S/MIME-Zertifikatprofile

In diesem Artikel werden die Anforderungen beschrieben, die jedes Zertifikat in einer X.509-Kette erfüllen muss, damit es als vertrauenswürdig gilt und für die Verschlüsselung oder S/MIME-Signierung von E-Mails verwendet werden kann.

Darüber hinaus muss die Kette in einem Zertifikat einer Zertifizierungsstelle (Certificate Authority, CA) verankert sein, das von Google ausdrücklich für diesen Zweck als vertrauenswürdig eingestuft wurde. Sie können auch festlegen, dass Stammzertifikate von CAs angenommen werden, denen Sie vertrauen. Weitere Informationen finden Sie im Hilfeartikel Gehostetes S/MIME für erhöhte E-Mail-Sicherheit aktivieren.

Hinweise:

  • Google verwaltet eine Liste vertrauenswürdiger CA-Zertifikate, denen in Gmail für S/MIME vertraut wird, und stellt sie Ihnen bereit. Welche CAs als vertrauenswürdig gelten, liegt im Ermessen von Google und Änderungen sind jederzeit und ohne Angabe von Gründen möglich.
  • Achten Sie darauf, dass installierte Erweiterungen nicht anderen Erweiterungen im selben Zertifikat widersprechen. Wenn z. B. „nsCertTypes“ definert werden, müssen sie exakt dieselben Nutzungen abdecken wie die Erweiterungen für die Schlüsselverwendung, die erweiterte Schlüsselverwendung und die Basiseinschränkungen.

Regeln für Zertifikatsketten

War das hilfreich?

Wie können wir die Seite verbessern?
9070556812353209792
true
Suchen in der Hilfe
true
true
true
true
true
73010
false
false
false
false
Suche
Suche löschen
Suche schließen
Hauptmenü